Está en la página 1de 82

CURSOS PIT

Seguridad en
Aplicaciones Web
Owasp Top 10
CURSOS PIT Seguridad en Aplicaciones Web

Agenda

Agenda
● Introducción Owasp Top 10
● Vulnerabilidades más comunes - Owasp Top 10
● Introducción a la seguridad de aplicaciones
● Virtualización y herramientas a utilizar
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

Pregunta ¿Conocen OWASP?


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

Intro
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

Intro
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

Intro
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

Intro
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

Cambios
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

Cambios
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

1. Verificación de la integridad del software: proceso de verificación de la inclusión de


funciones de fuentes de software que no son de confianza. Aplicaciones que dependen de
bibliotecas, módulos, recursos o complementos recibidos de fuentes que no son de
confianza. Ejemplos de fuentes que no son de confianza son repositorios y redes de
entrega de contenido (CDN).
2. Integración continua (CI). ): fusión de todas las copias de software de trabajo de los
desarrolladores en una instancia principal compartida, generalmente varias veces al día
3. Entrega continua (CD): lanzamiento de software confiable de manera automatizada sin
intervención manual
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

● Código de software que no impide la inclusión de funcionalidad de fuentes no


confiables
● Descarga o actualización de dependencias de código fuente de repositorios de
software sin realizar controles de integridad
● Deserializar datos no confiables o aplicar actualizaciones a una aplicación previamente
confiable
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

1. Muchas soluciones se actualizan automáticamente sin suficientes protecciones de


integridad sin soluciones inmediatas • Los atacantes tienen como objetivo los
mecanismos de actualización de software y este problema está en aumento y
generalizado
2. Los problemas de integridad del software a menudo son difíciles de detectar •
Mantener actualizados los componentes de terceros (A06) , es un desafío importante y
es una gran parte de la protección de la integridad del software y los datos.
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

A09- Security Logging and Monitoring Failures


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

3 conceptos clave para A09:2021: registro de seguridad y


fallas de monitoreo

1. El registro de eventos proporciona una forma estándar y centralizada de registrar eventos


de software importantes
2. El monitoreo de eventos es el proceso de recopilación, análisis y señalización de eventos
3. El registro y monitoreo de seguridad se enfoca en eventos que pueden afectar la
confidencialidad, integridad o disponibilidad del software

Esta categoría es única en el sentido de que no es un riesgo específico que conduce a un


software comprometido.
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

• Los desarrolladores a menudo desconocen los muchos eventos de seguridad que


deben registrarse.
• Los umbrales de alerta apropiados y los procesos de escalada de respuesta no
están implementados o no son efectivos.
• Esto puede dar lugar a aplicaciones que no pueden detectar, escalar o alertar
sobre ataques o actividades sospechosas
• Los equipos del Centro de operaciones de seguridad (SOC) a menudo no
incorporan correctamente el registro a nivel de aplicación
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

A10- Server-Side Request Forgery


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking

1. Server-Side | Del lado del servidor


se refiere a programas y operaciones que se ejecutan en el servidor
2. Request Forgery | Falsificación de solicitud
significa crear una solicitud web que parece legítima, pero contiene información
maliciosa
3. Cross-Site Request Forgery | Falsificación de solicitud entre sitios (CSRF)
obliga a un usuario a ejecutar acciones no deseadas, mientras está autenticado
en una aplicación web
4. One-click attack | El ataque con un clic
consiste en enviar una URL maliciosa a un usuario autenticado que ejecuta una
acción que no aprueba
CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Conceptos Ethical Hacking


CURSOS PIT Seguridad en Aplicaciones Web

Herramientas a Utilizar

Preguntas
Gracias

También podría gustarte